![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Серьезная уязвимость в Oracle
dl // 09.11.07 17:50
Переполнение буфера позволяет аутентифицированному удаленному пользователю выполнить произвольный код на системе с правами аккаунта, под которым запущен сервер базы данных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/11/01.html]
Производитель извещен в феврале (!), в ноябре опубликован демонстрационный код. Как минимум, уязвимости подвержена версия Oracle Database 10g Release 2 со всеми обновлениями по состоянию на февраль 2007, не исключаются и другие версии.
Предположительно, Oracle уже подготовила исправление, но не планирует ради его публикации нарушать свой квартальный цикл выпуска патчей. Так что ближайшее обновление ожидается не ранее 15 января.
Источник: iDefense Labs теги: oracle, уязвимости | обсудить | все отзывы (0) |
Утечка личной информации на Одноклассники.ru
dl // 31.10.07 22:18
Довольно забавная ошибка, хотя потенциально применимая для целенаправленного использования.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/12.html]
Проявилась в тот момент, когда Антон Носик опубликовал в своем журнале ссылку на одноклассническую страницу организатора беспорядков, случившихся на вчерашних политических дебатах. В ссылку был включен идентификатор сессии, что привело к весьма своеобразным последствиям.
Во-первых, страница стала доступна и незарегистрированным пользователям (возможно, идентификатор сессии и был включен ради этого, а не просто по неосторожности). Во-вторых, после ее открытия переход по ссылкам верхнего меню ("Моя страница", "Мои сообщения") приводит к отображению соответствующих страниц случайных (или не очень) пользователей сервиса, дает просматривать личные сообщения, фотографии, редактировать профиль и т.п.
По одной из версий, таким образом засвечивается страница пользователя, перед этим прошедшего по ссылке с идентификатором сессии. Если это предположение правильно, то существует возможность целенаправленной атаки путем заманивания на соответствующую ссылку. Звучит вполне правдоподобно, впрочем, однозначно подтвердить эту версию, попеременно заходя с нескольких аккаунтов, лично мне не удалось - то ли поток желающих пройтись по ссылке стал слишком велик, то ли источник проблемы все-таки в чем-то другом.
Похоже, что ошибки вокруг запоминания логина становятся настоящим бичом онлайновых сервисов.
Update. Дырку довольно оперативно закрыли, но, судя по интенсивно меняющимся в последние минуты ее существования фотографиям и именам, желающих покуражиться над чужими аккаунтами оказалось не так уж мало (а что было бы, попади эти 3.5 часа на пик рабочего времени, и представить страшно). Так что пользователям из "группы риска", сходившим по носиковской ссылке, как минимум стоит наведаться на свою страницу.
Источник: dolboeb lj теги: leak | обсудить | все отзывы (0) |
Леопардовые грабли
dl // 30.10.07 23:46
Добрую традицию по выпуску неработоспособных решений в красивой упаковке Apple продолжила с выпуском OS X Leopard.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/11.html]
Первые дни после выхода принесли не слишком много косяков - ну да, в очередной раз выкинута поддержка старых приложений (интересно, сколько бы собак повесили на Microsoft, вздумай она отказаться от обратной совместимости ОС с приложениями 5-летней давности), за считанные часы разломали привязку системы к макам (хотя кому от этого легче, поддерживается все равно довольно ограниченный набор устройств), но это все мелочи.
А вот сегодняшнее известие более любопытно. Команда журнала Heize взглянула поближе на файрволл, идущий в поставке новой ОС, и обнаружила еще несколько забавных мелочей. Мало того, что в стартовой конфигурации файрволл идет фактически отключенным, но даже после его включения и явного прописывания запрета на доступ извне к системным службами, они по-прежнему оказывались доступными. При том, что в поставку системы входят некоторые службы не самых последних версий (например, ntpd и samba, более поздние версии которых включают исправления ряда уязвимостей), жизнь мак-пользователей обещает стать более интересной.
Согласно предположениям читателей Slashdot, собака порылась в том, что файрволл пропускает соединения не только с явно указанными службами, но и с теми, которые обзавелись доверенным сертификатом - что, видимо, справедливо для всех стандартных служб и на практике приводит к полной невозможности для пользователя ограничить к ним доступ.
Источник: slashdot теги: apple, microsoft | обсудить | все отзывы (0) |
DDoS на bash.org.ru
dl // 30.10.07 01:53
C утра 29 октября популярный сервер bash.org.ru находится под серьезной распределенной атакой, борьба с которой идет с переменным успехом.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/10.html]
Команда будет благодарна за любую информацию о заказчиках и исполнителях атаки.
Стоит заметить, что начавшая расползаться по блогам информация о конфискации сервера сотрудниками ФСБ и другие фантастические слухи годятся лишь для размещения на самом проекте в качестве одного из экспонатов.
Источник: сообщество bash.org.ru в lj теги: DDoS | обсудить | все отзывы (6) |
PDF-уязвимость пошла в массы
dl // 24.10.07 15:31
Буквально на следующий день после исправления серьезной уязвимости в Adobe Acrobat/Reader почтовые ящики многих пользователей оказались завалены спамом, включающим pdf-файлы, использующие данную уязвимость - всевозможные письма с заголовками 'invoice', 'statement', 'bill'.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/09.html]
Как минимум в качестве одного из источников этого спама назван один из питерских провайдеров, ранее замеченный в хостинге [полу]криминальных сайтов.
Источник: The Register теги: adobe, уязвимости | обсудить | все отзывы (3) |
«« « 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 ![]() |
|
|